Pegasus — это шпионское ПО, разработанное израильской компанией по производству кибероружия NSO Group , которое предназначено для скрытой и удаленной установки на мобильные телефоны под управлением iOS и Android . [1] В то время как NSO Group продвигает Pegasus как продукт для борьбы с преступностью и терроризмом, правительства по всему миру регулярно используют шпионское ПО для слежки за журналистами, юристами, политическими диссидентами и активистами по правам человека. [2] Продажа лицензий Pegasus иностранным правительствам должна быть одобрена Министерством обороны Израиля . [3]
По состоянию на март 2023 года операторы Pegasus могли удаленно устанавливать шпионское ПО на версии iOS до 16.0.3 с помощью эксплойта с нулевым щелчком мыши . [4] Хотя возможности Pegasus могут со временем меняться из-за обновлений программного обеспечения, Pegasus, как правило, способен читать текстовые сообщения , отслеживать звонки , собирать пароли , отслеживать местоположение , получать доступ к микрофону и камере целевого устройства и собирать информацию из приложений. [5] [6] Шпионское ПО названо в честь Пегаса , крылатого коня из греческой мифологии . [7]
Киберконтроль Citizen Lab и Lookout Security опубликовали первые публичные технические анализы Pegasus в августе 2016 года после того, как они поймали шпионское ПО в неудачной попытке шпионить за iPhone активиста по правам человека . [8] [9] Последующие расследования Pegasus, проведенные Amnesty International , Citizen Lab и другими, привлекли значительное внимание средств массовой информации, в том числе в июле 2021 года с публикацией расследования Pegasus Project , которое было сосредоточено на просочившемся списке из 50 000 телефонных номеров, предположительно выбранных для атак клиентами Pegasus. [10] [11]
NSO Group разработала свою первую версию шпионского ПО Pegasus в 2011 году. [6] Компания заявляет, что она предоставляет «уполномоченным правительствам технологию, которая помогает им бороться с терроризмом и преступностью». [12] [13] NSO Group опубликовала разделы контрактов, которые требуют от клиентов использовать ее продукты только для уголовных расследований и расследований в сфере национальной безопасности, и заявила, что она придерживается ведущего в отрасли подхода к правам человека. [14]
Эксплуатация iOS Pegasus была выявлена в августе 2016 года. Эмиратский защитник прав человека Ахмед Мансур получил текстовое сообщение, обещающее «секреты» о пытках, происходящих в тюрьмах Объединенных Арабских Эмиратов, перейдя по ссылке. Мансур отправил ссылку в Citizen Lab Университета Торонто , которая провела расследование в сотрудничестве с Lookout, обнаружив, что если бы Мансур перешел по ссылке, он бы взломал его телефон и внедрил в него шпионское ПО в форме социальной инженерии . [15]
Citizen Lab и Lookout обнаружили, что ссылка загружала программное обеспечение для эксплуатации трех ранее неизвестных и неисправленных уязвимостей нулевого дня в iOS . [8] [9] Согласно их анализу, программное обеспечение может сделать джейлбрейк iPhone при открытии вредоносного URL-адреса . Программное обеспечение устанавливается само и собирает все сообщения и местоположения целевых iPhone. Программное обеспечение также может собирать пароли Wi-Fi. [16] Исследователи заметили, что код программного обеспечения ссылался на продукт NSO Group под названием «Pegasus» в просочившихся маркетинговых материалах. [17] Pegasus ранее был обнаружен в утечке записей от Hacking Team , которая указывала, что программное обеспечение было поставлено правительству Панамы в 2015 году. [18] Citizen Lab и Lookout уведомили службу безопасности Apple , которая исправила недостатки в течение десяти дней и выпустила обновление для iOS. [19] Патч для macOS был выпущен шесть дней спустя. [20]
Что касается того, насколько широко распространена проблема, Lookout объяснил в сообщении в блоге: «Мы считаем, что эта шпионская программа существует уже довольно давно, основываясь на некоторых индикаторах в коде», и указали, что код демонстрирует признаки «таблицы сопоставления ядра, которая имеет значения вплоть до iOS 7 » (выпущенной в 2013 году). [21] New York Times и The Times of Israel сообщили, что, по всей видимости, Объединенные Арабские Эмираты использовали эту шпионскую программу еще в 2013 году. [22] [23] [24] Она использовалась в Панаме бывшим президентом Рикардо Мартинелли с 2012 по 2014 год, который создал для ее использования Consejo de Seguridad Pública y Defensa Nacional (Совет национальной безопасности). [25] [26] [27] [28]
Несколько судебных исков, рассмотренных в 2018 году, утверждали, что NSO Group помогала клиентам управлять программным обеспечением и, следовательно, участвовала в многочисленных нарушениях прав человека, инициированных ее клиентами. [24] Спустя два месяца после убийства и расчленения журналиста The Washington Post Джамаля Хашогги , саудовского активиста по правам человека, в консульстве Саудовской Аравии в Стамбуле, Турция , саудовский диссидент Омар Абдулазиз , резидент Канады, подал иск в Израиле против NSO Group, обвинив фирму в предоставлении саудовскому правительству программного обеспечения для слежки за ним и его друзьями, включая Хашогги. [29]
В декабре 2020 года в рамках расследовательского шоу телеканала Al Jazeera «Скрытое — более огромно» рассказывалось о Pegasus и его проникновении в телефоны работников СМИ и активистов, а также о его использовании Израилем для подслушивания как противников, так и союзников. [30] [31]
В феврале 2024 года суд США обязал NSO Group передать код Pegasus компании WhatsApp в рамках продолжающегося судебного процесса, поданного коммуникационным приложением, принадлежащим Meta Platforms, в связи с предполагаемым использованием Pegasus против пользователей WhatsApp. [32]
В сентябре 2024 года Apple объявила о намерении отозвать апелляцию в суд против NSO. Компания утверждала, что самые важные файлы о шпионском инструменте могут никогда не быть раскрыты, в то время как собственные раскрытия Apple могли бы помочь NSO и аналогичным компаниям. Другой названной причиной был запрет США на ведение бизнеса с NSO и предполагаемый рост технологий обнаружения угроз Apple за три года с момента первой подачи иска. [33]
Шпионское ПО может быть установлено на устройствах под управлением определенных версий iOS, мобильной операционной системы Apple, а также на некоторых устройствах Android. [34] Вместо того, чтобы быть конкретным эксплойтом, Pegasus представляет собой набор эксплойтов, использующих множество уязвимостей в системе. Векторы заражения включают нажатие ссылок, приложение Photos, приложение Apple Music и iMessage. Некоторые из эксплойтов, используемых Pegasus, являются нулевыми — то есть они могут работать без какого-либо взаимодействия со стороны жертвы. Сообщается, что после установки Pegasus может запускать произвольный код, извлекать контакты, журналы вызовов, сообщения, фотографии, историю веб-браузера, настройки, [35] а также собирать информацию из приложений, включая, помимо прочего, приложения для общения iMessage , Gmail , Viber , Facebook , WhatsApp , Telegram и Skype . [36]
В апреле 2017 года после отчета Lookout исследователи Google обнаружили вредоносное ПО для Android , «предположительно созданное NSO Group Technologies», и назвали его Chrysaor (брат Пегаса в греческой мифологии). По данным Google, «считается, что Chrysaor связан со шпионским ПО Pegasus». [37] На саммите аналитиков по безопасности 2017 года, проведенном «Лабораторией Касперского» , исследователи сообщили, что Pegasus доступен для Android в дополнение к iOS. Его функциональность аналогична версии для iOS, но режим атаки отличается. Версия для Android пытается получить root-доступ (аналогично джейлбрейку в iOS); если это не удается, она запрашивает у пользователя разрешения, которые позволяют ей собирать хотя бы некоторые данные. В то время Google заявила, что было заражено всего несколько устройств Android. [38]
Pegasus прячется настолько далеко, насколько это возможно, и самоуничтожается в попытке устранить улики, если не может связаться со своим сервером управления и контроля в течение более 60 дней или если он находится на неправильном устройстве. Pegasus также может самоуничтожиться по команде. [38] Если невозможно скомпрометировать целевое устройство более простыми способами, Pegasus можно установить, установив беспроводной приемопередатчик рядом с целевым устройством или получив физический доступ к устройству. [39]
Самая ранняя версия Pegasus, которая была обнаружена в 2016 году, основывалась на фишинговой атаке, которая требовала от жертвы нажать на вредоносную ссылку в текстовом сообщении или электронном письме. [39]
По данным бывшего сотрудника NSO, по состоянию на август 2016 года американская версия Pegasus имела возможности атаки в один клик для всех телефонов, за исключением старых моделей Blackberry, в которые можно было проникнуть с помощью атаки в 0 кликов. [40]
В 2019 году WhatsApp сообщил, что Pegasus использовал уязвимость в своем приложении для запуска атак без нажатия (шпионское ПО устанавливалось на телефон цели путем звонка на целевой телефон; шпионское ПО устанавливалось даже в том случае, если на звонок не отвечали). [39]
С 2019 года Pegasus начал использовать уязвимости iMessage на iPhone для развертывания шпионского ПО. [39]
К 2020 году Pegasus перешел на эксплойты с нулевым кликом и сетевые атаки. Эти методы позволили клиентам взламывать целевые телефоны без необходимости взаимодействия с пользователем. [41] [42]
Apple Inc в иске против американского стартапа по кибербезопасности Corellium утверждала, что компания продала свою технологию виртуализации группе NSO и другим подобным «злоумышленникам» и активно поощряла их находить уязвимости нулевого дня . [43]
Lookout предоставил подробную информацию о трех уязвимостях iOS: [21]
Project Zero от Google задокументировал еще один эксплойт, получивший название FORCEDENTRY , в декабре 2021 года. По словам исследователей Google, Pegasus отправил своим целям iMessage , который содержал то, что выглядело как изображения GIF , но на самом деле содержало изображение JBIG2 . Уязвимость в реализации Xpdf JBIG2, повторно использованная в операционном программном обеспечении телефона iOS от Apple, позволила Pegasus построить эмулированную компьютерную архитектуру внутри потока JBIG2, которая затем использовалась для реализации атаки с нулевым щелчком. Apple исправила уязвимость в iOS 14.8 в сентябре 2021 года как CVE-2021-30860. [45]
По состоянию на июль 2021 года Pegasus, вероятно, использует множество эксплойтов, некоторые из которых не перечислены в приведенных выше CVE . [34]
Правозащитная организация Amnesty International сообщила в расследовании 2021 года , что Pegasus использует сложную инфраструктуру командования и управления (C&C) для доставки полезных нагрузок эксплойтов и отправки команд целям Pegasus. Существует по крайней мере четыре известных итерации инфраструктуры C&C, названной группой NSO анонимизирующей сетью передачи Pegasus (PATN), каждая из которых охватывает до 500 доменных имен , DNS-серверов и другой сетевой инфраструктуры. Сообщается, что PATN использует такие методы, как регистрация высоких номеров портов для своей онлайн-инфраструктуры, чтобы избежать обычного сканирования в Интернете . PATN также использует до трех рандомизированных поддоменов, уникальных для каждой попытки эксплойта, а также рандомизированные пути URL . [34]
Из-за скрытного характера установки Pegasus ранее можно было обнаружить только с помощью цифровой криминалистики. 16 января 2024 года «Лаборатория Касперского» объявила в пресс-релизе о новом методе обнаружения шпионского ПО для устройств iOS, который включал проверку файла shutdown.log, в котором регистрируются события перезагрузки, на предмет наличия признаков компрометации. [46] «Лаборатория Касперского» разработала инструмент, который извлекает, анализирует и разбирает файл shutdown.log, чтобы облегчить процесс поиска вредоносной сигнатуры. Этот метод эффективен только в том случае, если устройство перезагрузилось в тот же день, когда оно было заражено Pegasus. [47]
Amnesty International выпустила утилиту с открытым исходным кодом под названием Mobile Verification Toolkit, которая предназначена для обнаружения следов Pegasus. Программное обеспечение работает на персональном компьютере и анализирует данные, включая файлы резервных копий, экспортированные с iPhone или телефона Android. [48] [49]
Хотя заявлено, что Pegasus предназначен для использования против преступников и террористов, [14] он также использовался как авторитарными , так и демократическими правительствами для слежки за критиками и оппонентами. [50] Специальный докладчик ООН по свободе мнений обнаружил, что использование шпионского ПО злоупотребляющими правительствами может «способствовать внесудебным, суммарным или произвольным казням и убийствам или насильственному исчезновению людей». [51]
Около двадцати граждан Армении были подвергнуты слежке с помощью шпионского ПО Pegasus. Медиа-эксперт Артур Папян сказал, что целью были ключевые фигуры оппозиции и правительства — нынешние и бывшие государственные служащие, которые знали ценные государственные секреты и имели политическое влияние, включая бывшего директора Службы национальной безопасности и нынешнего председателя правоцентристской партии «Родина». Местные эксперты подозревали, что они были направлены либо правительством Армении, либо Азербайджаном, либо, возможно, обоими. Папян сказал, что группа NSO, по-видимому, взламывает телефон и предоставляет интерфейс для просмотра полученных данных. Министр высокотехнологичной промышленности Ваагн Хачатурян также получил письмо с предупреждением от Apple, он отверг теорию о том, что шпионской стороной может быть нынешнее правительство Армении. [52]
Список [ нужен контекст ] шпионских граждан включал десятки журналистов и активистов из Азербайджана. Утверждалось, что их мобильные телефоны прослушивались. [53] Глава азербайджанской службы Радио Свобода/Радио Свободная Европа (Азадлыг) Джейми Флай выразил свое возмущение, когда выяснилось, что телефоны его пяти нынешних и бывших сотрудников прослушивались с помощью Pegasus. [54]
Citizen Lab раскрыла, что правительство Бахрейна использовало Pegasus группы NSO для взлома активистов, блогеров, членов Waad (светского бахрейнского политического общества), члена Al Wefaq (шиитского бахрейнского политического общества) и членов Бахрейнского центра по правам человека . Сообщается, что Бахрейн получил доступ к шпионскому ПО в 2017 году. Согласно отчету, мобильные телефоны в общей сложности девяти активистов-правозащитников были «успешно взломаны» в период с июня 2020 года по февраль 2021 года. Среди взломанных были три члена Waad, трое из BCHR, один из Al Wefaq и двое диссидентов-изгнанников, проживающих в Лондоне. Citizen Lab «с высокой степенью уверенности» заявила, что оператор Pegasus, LULU, использовался правительством Бахрейна для взлома телефонов по крайней мере четырех из девяти активистов. [55] [56]
В январе 2022 года Бахрейн обвинили в использовании шпионского ПО Pegasus для взлома правозащитницы Эбтисам аль-Саег . Телефон известной активистки взламывали не менее восьми раз в период с августа по ноябрь 2019 года. По данным Citizen Lab, после попытки взлома аль-Саег столкнулась с инцидентами, в которых она подвергалась преследованиям со стороны властей Бахрейна. Это включало вызов в полицейский участок, допрос, угрозы изнасилования, а также физическое и сексуальное насилие. Атака оставила правозащитницу в состоянии «ежедневного страха и ужаса». [57]
В феврале 2022 года расследование Citizen Lab и Amnesty International показало, что шпионское ПО Pegasus использовалось для заражения устройств юриста, интернет-журналиста и консультанта по психическому здоровью в Бахрейне. Все три активиста критиковали власти Бахрейна и подвергались атакам Pegasus в период с июня по сентябрь 2021 года. Один из трех активистов остался анонимным, а двое других — Мохаммед аль-Таджер и Шарифа Свар (консультант по психическому здоровью). [58]
В декабре 2022 года изгнанный бахрейнский активист Юсуф аль-Джамри подал иск против правительства Бахрейна и NSO Group, утверждая, что его телефон был взломан с помощью шпионского ПО Pegasus в августе 2019 года. Взлом был подтвержден исследователями Citizen Lab, которые утверждали, что серверы, нацеленные на аль-Джамри, были подключены к Бахрейну. [59] [60] Юсуф аль-Джамри бежал в Великобританию со своей семьей в 2017 году, после того как столкнулся с многочисленными задержаниями и эпизодами допросов, пыток, сексуальных нападений и угроз изнасилования. Эксперты утверждали, что его взломали через несколько дней после публикации твитов о Мусе Мохаммеде, бахрейнском активисте, который протестовал против казней в Бахрейне и поднялся на крышу посольства страны в Лондоне. [59]
В 2018 году Центральное разведывательное управление США приобрело Pegasus для правительства Джибути для проведения контртеррористических операций (несмотря на плохую репутацию Джибути в области прав человека). [61]
В 2023 году расследование Amnesty International и Citizen Lab показало, что Нурия Пьера , журналистка из Доминиканской Республики, известная своими расследованиями коррупции в стране, подверглась нападкам со стороны неизвестного преступника, использовавшего шпионское ПО Pegasus, по крайней мере три раза в период с 2020 по 2021 год. [62]
Премьер-министр Египта Мостафа Мадбули был выбран в качестве потенциальной цели для Pegasus – по-видимому, Саудовской Аравией. [63]
В январе 2022 года El Faro , известное сальвадорское новостное издание, сообщило, что большинство его сотрудников были взломаны с помощью Pegasus. Нацеливание было раскрыто в ходе расследования, проведенного Citizen Lab и Access Now; расследование показало, что журналисты еще 13 сальвадорских новостных организаций также подверглись нападению. В период с июля 2020 года по ноябрь 2021 года Pegasus был установлен на телефонах 22 сотрудников El Faro, включая репортеров, редакторов и других сотрудников. Во время нападения El Faro расследовало правительственные коррупционные скандалы и тайные сделки правительства с бандами страны. Правительство Сальвадора отрицало ответственность за шпионаж, а NSO Group отказалась раскрыть, было ли сальвадорское правительство клиентом. [64]
Эстония вступила в переговоры о приобретении Pegasus в 2018 году и внесла аванс в размере 30 миллионов долларов за инструмент. Эстония надеялась использовать инструмент против российских телефонов (предположительно для сбора разведданных). Израиль изначально одобрил экспорт Pegasus в Эстонию, но после того, как высокопоставленный российский военный чиновник обратился в израильские оборонные агентства и сообщил, что Россия узнала о намерениях Эстонии получить Pegasus, Израиль решил запретить Эстонии использовать Pegasus против любого российского телефонного номера (после жарких дебатов среди израильских чиновников), чтобы не портить отношения Израиля с Россией. [65]
Эстония получила доступ к шпионскому ПО Pegasus в 2019 году. Citizen Lab обнаружила, что Эстония развернула Pegasus за пределами своих границ, против целей во «многих» странах ЕС. [66]
В январе 2022 года Министерство иностранных дел Финляндии сообщило, что несколько телефонов финских дипломатов были заражены шпионским ПО Pegasus. [67] Антти Пелттари, директор Службы безопасности и разведки Финляндии (Supo) , заявил, что за заражением, скорее всего, стоит иностранное правительство. [68]
В июле 2021 года газета Le Monde сообщила, что президент Франции Эммануэль Макрон и 14 французских министров были отмечены Марокко как потенциальные цели для шпионажа Pegasus; марокканские власти отрицали использование Pegasus и назвали это обвинение «необоснованным и ложным» [69] , в то время как консорциум журналистов и Amnesty International продемонстрировали, что существуют «технические элементы, которые доказывают прослушивание». [70]
Pegasus используется Федеральным управлением уголовной полиции Германии (BKA). BKA приобрела Pegasus в 2019 году с «строжайшей секретностью», несмотря на колебания своего юридического совета. Использование Pegasus компанией BKA было позже раскрыто немецкими СМИ. [71] Источники из служб безопасности Германии сообщили журналистам, что немецкая версия шпионского ПО Pegasus имеет встроенные средства защиты для предотвращения злоупотреблений и соответствует законам ЕС о конфиденциальности. Однако официальные лица публично не подтвердили и не разъяснили это. [66] [72]
В феврале 2023 года iPhone независимой российской журналистки и критика Путина Галины Тимченко был заражен вирусом Pegasus, когда она находилась в Берлине. [73] [74] [66]
Правительство Виктора Орбана разрешило венгерским разведывательным и правоохранительным службам использовать Pegasus для преследования политических оппонентов правительства. [65] Правительство Орбана обвинялось в использовании его для слежки за представителями СМИ, а также за венгерской оппозицией. [75] Согласно выводам, опубликованным в июле 2021 года, венгерское правительство, по-видимому, шпионило за журналистами и менеджерами медиахолдингов с помощью Pegasus. [76] [77] Номера телефонов по меньшей мере 10 юристов, по меньшей мере 5 журналистов и оппозиционного политика были включены в просочившийся список потенциальных целей слежки Pegasus. [78]
В ноябре 2021 года Лайош Коша , глава парламентского комитета по обороне и правопорядку, стал первым высокопоставленным венгерским чиновником, признавшим, что Министерство внутренних дел страны приобрело и использовало Pegasus. [79] Коша признал, что Венгрия действительно приобрела и использовала Pegasus, заявив: «Я не вижу в этом ничего предосудительного [...] крупные технологические компании осуществляют гораздо более широкий мониторинг граждан, чем венгерское государство». [75]
В конце 2019 года Facebook инициировал иск против NSO, заявив, что Pegasus использовался для перехвата сообщений WhatsApp ряда активистов, журналистов и чиновников в Индии, что привело к обвинениям в причастности индийского правительства. [80] [81] [82] 17 человек, включая активистов по правам человека, ученых и журналистов, подтвердили индийскому изданию, что они подверглись преследованию. [83]
Номера телефонов индийских министров, лидеров оппозиции, бывших членов избирательных комиссий и журналистов предположительно были обнаружены в базе данных целей взлома NSO проектом Pegasus в 2021 году. [84] [85] [86] Номера телефонов активистов Koregaon Bhima , на компьютеры которых в результате взлома были внедрены компрометирующие данные, были обнаружены в списке номеров телефонов наблюдения Pegasus. [87]
Независимый цифровой криминалистический анализ, проведенный на 10 индийских телефонах, номера которых присутствовали в данных, показал признаки либо попытки, либо успешного взлома Pegasus. Результаты криминалистического анализа показывают последовательные корреляции между временем и датой внесения телефонного номера в список и началом наблюдения. Разрыв обычно составляет от нескольких минут до пары часов. [88]
Одиннадцать телефонных номеров, связанных с сотрудницей Верховного суда Индии и ее ближайшей семьей, которые обвинили бывшего главного судью Индии Ранджана Гогои в сексуальных домогательствах, также предположительно были обнаружены в базе данных, что указывает на возможность прослушивания их телефонов. [89] [90]
Записи также указывают на то, что номера телефонов некоторых ключевых политических игроков в Карнатаке , по-видимому, были выбраны примерно в то время, когда в 2019 году происходила интенсивная борьба за власть между партией «Бхаратия Джаната Парти» и правительством штата под руководством партии «Джаната Дал» (Светский Конгресс). [91] [92]
В октябре 2023 года Apple предупредила индийских журналистов и оппозиционных политиков, что они могли стать объектами спонсируемых государством атак с использованием шпионского ПО Pegasus. Расследование Washington Post показало, что индийские правительственные чиновники оказывали давление на Apple, чтобы она отменила предупреждения. Вместо этого Apple разослала электронные письма, в которых говорилось, что предупреждения могли быть ложной тревогой, и попросила СМИ упомянуть об этом в своих статьях, в то время как правительственные чиновники заявили СМИ, что это мог быть «алгоритмический сбой». Министр торговли Пиюш Гоял заявил, что предупреждения были «шуткой» Apple. Советник правительства Санджив Саньял заявил, что предупреждения были частью заговора с участием Access Now , Джорджа Сороса , Apple и оппозиционных политиков с целью ложно обвинить правительство во взломе. [93]
Телефон президента Ирака Бархама Салиха был найден в списке потенциальных целей слежки Pegasus (однако фактическое нацеливание — предпринятое или успешное — не удалось определить). [94] Нацеливание на Салиха, по-видимому, было связано с Саудовской Аравией и ОАЭ. [63]
Израильская полиция использует
В январе 2022 года сообщалось, что израильская полиция незаконно использовала Pegasus для слежки за гражданами, а также за иностранными гражданами, которые были случайно или преднамеренно заражены программным обеспечением. [95] Слежка была заказана высокопоставленными офицерами полиции и осуществлялась без ордеров или судебного надзора. [96] Правовая основа использования шпионского ПО против граждан оспаривается. [97] [98] Полиция предположительно преследовала гражданских лиц, не подозреваемых в совершении какого-либо преступления, включая организаторов антиправительственных протестов, мэров, активистов анти-ЛГБТ-парадов, сотрудников государственных компаний, соратника высокопоставленного политика [97] и бывших государственных служащих. [96] В одном случае утверждалось, что полиция преследовала активиста, который не подозревался в совершении преступления, предположительно для сбора информации о внебрачных связях активиста и использования ее в качестве рычага. [97]
В некоторых случаях Pegasus использовался для получения информации, не связанной с текущим расследованием, чтобы впоследствии оказать давление на субъекта расследования. В некоторых случаях полиция использовала Pegasus для получения компрометирующей информации с устройств подозреваемых, а затем скрывала источник компрометирующей информации, утверждая, что это раскроет разведывательные активы. [99] Хотя израильская полиция официально опровергла обвинения в отчете, некоторые высокопоставленные полицейские должностные лица намекнули, что эти утверждения были правдой. [100] Отчет привел к объявлению о ряде параллельных расследований поведения полиции, [101] при этом некоторые должностные лица потребовали создания комиссии по расследованию . [102] Хотя генеральный прокурор начал внутреннее расследование обвинений, [103] Совет по защите конфиденциальности (который консультирует министра юстиции), [104] потребовал создания государственной комиссии по расследованию. [102]
1 февраля полиция признала, что на самом деле имело место нецелевое использование программного обеспечения. [105] 7 февраля было дополнительно раскрыто, что широкомасштабное несанкционированное наблюдение включало политиков и правительственных чиновников, глав корпораций, журналистов, активистов и даже Авнера Нетаньяху , сына тогдашнего премьер-министра Биньямина Нетаньяху . Это привело к возобновлению призывов к публичному расследованию, в том числе со стороны нынешнего комиссара полиции Коби Шабтая (назначенного в январе 2021 года) , а также министра внутренних дел Айелет Шакед и других. [106]
Позже в тот же день министр общественной безопасности (министр, ответственный за полицию) Омер Бар-Лев объявил, что он сформирует комиссию по расследованию под председательством судьи в отставке. Бар-Лев подчеркнул, что эта комиссия по сути будет наделена всеми полномочиями государственной комиссии (формирование которой требует полной поддержки кабинета), включая право вызывать в суд свидетелей «независимо от старшинства», чьи показания могут быть использованы в будущих судебных преследованиях. [107] Несмотря на это, призывы к созданию государственной комиссии продолжали поступать от нескольких бывших руководителей министерств, которые подверглись преследованиям. На следующий день государственный контролер Матаньяху Энглман , назвав кризис «попраной ценностей демократии и частной жизни», заявил, что расследование, начатое его ведомством, также будет обширным, добавив, что оно будет включать не только полицию, но также Министерство юстиции и Государственную прокуратуру . [108]
В сентябре 2023 года Apple выпустила экстренный патч программного обеспечения после того, как получила предупреждение о том, что израильская NSO Group удаленно и тайно внедрила свою шпионскую программу Pegasus в iPhone и iPad. [109]
В период с августа 2019 года по декабрь 2021 года телефоны Apple четырех иорданских активистов по правам человека, юристов и журналистов были взломаны правительственным клиентом NSO (очевидно, иорданскими правительственными агентствами). Правительство Иордании отрицало свою причастность. [110]
В январе 2022 года выяснилось, что телефон иорданского адвоката и активиста Халы Ахед Диб подвергся атаке Pegasus. [111]
В феврале 2024 года отчет, опубликованный группой по защите цифровых прав Access Now, показал, что телефоны более 30 человек в Иордании, включая журналистов, юристов и активистов, были заражены вирусом Pegasus в период с 2020 по 2023 год. [112]
Активисты в Казахстане были объектами нападений, [113] в дополнение к высокопоставленным чиновникам, таким как Касым-Жомарт Токаев , Аскар Мамин и Бакытжан Сагинтаев . Среди 2000 пострадавших казахстанцев были критик правительства Бахытжан Торегожина, а также журналисты Серикжан Маулетбай и Бигельды Габдуллин. [114] [115] Большинство из этих жертв были участниками гражданского молодежного движения Oyan, Qazaqstan . [116]
Citizen Lab впервые отметила использование Pegasus в Латвии в 2018 году; Citizen Lab полагает, что Pegasus все еще используется в Латвии по состоянию на 2023 год. [66]
В феврале 2023 года iPhone Галины Тимченко , российской журналистки и соучредителя латвийского новостного издания Meduza , был заражен Pegasus. Тимченко получила уведомление от Apple о спонсируемой государством атаке на ее устройство, а эксперты Citizen Lab и Access Now впоследствии подтвердили, что устройство действительно было взломано с помощью Pegasus, и злоумышленник получил полный доступ к устройству. Атака произошла за день до конференции изгнанных независимых российских СМИ в Берлине, в которой приняла участие Тимченко; ее телефон мог быть использован для прослушивания разговоров журналистов во время конференции. Эта атака является первым подтвержденным случаем использования Pegasus против российского журналиста. Неясно, какое государство осуществило атаку: европейское разведывательное агентство также пыталось следить за известными российскими эмигрантами, и хотя NSO Group не экспортирует Pegasus в Россию, третья страна также могла осуществить атаку по заказу России. Тимченко находилась в Германии во время атаки, но у нее был телефон с латвийской сим-картой. [66]
The Guardian впоследствии установила, что трое других российских журналистов-эмигрантов с латвийскими номерами телефонов также получили уведомления о спонсируемых государством атаках на их устройства от Apple (а также еще один российский журналист с нелатвийским номером телефона). [117]
По данным New York Times , Мексика была «первым и самым плодовитым пользователем Pegasus». [118] Мексика была первой страной, купившей Pegasus, [119] рассматривая его как новый инструмент в борьбе страны с наркокартелями. Мексиканские власти также стремились развивать автономные разведывательные возможности, до сих пор сильно полагаясь на Соединенные Штаты в плане возможностей сбора разведывательной информации. [118]
Ранние версии Pegasus использовались для слежки за телефоном Хоакина Гусмана, известного как Эль Чапо . В 2011 году президент Мексики Фелипе Кальдерон , как сообщается, позвонил в NSO, чтобы поблагодарить компанию за ее роль в поимке Гусмана. [120] [121]
Через несколько лет власти начали использовать Pegasus для преследования гражданского общества (включая защитников прав человека, активистов по борьбе с коррупцией и журналистов). [118] Когда в 2021 году был опубликован список из 50 000 телефонных номеров потенциальных целей слежки Pegasus (выбранных отдельными правительствами-клиентами), треть из них были мексиканскими. [119]
Президент Андрес Мануэль Лопес Обрадор (вступивший в должность в 2018 году) пообещал прекратить использование шпионского ПО мексиканскими властями, тем не менее, сообщения об использовании и злоупотреблении Pegasus продолжались на протяжении всего его президентства (включая оппозиционного политика). После реформ федеральной полиции и разведывательных служб правительством Обрадора мексиканские военные стали единственным пользователем Pegasus в 2019 году. Мексиканские вооруженные силы были плодовитым пользователем Pegasus. [118] Мексиканские вооруженные силы взяли на себя еще более заметную роль во время президентства Обрадора и, возможно, превратились в независимый центр власти, способный автономно шпионить за гражданскими недоброжелателями и критиками, при этом правительство было бессильно обуздать его злоупотребления. [122] [123] Военные зашли так далеко, что выбрали своей мишенью Алехандро Энсинаса , заместителя министра по правам человека (и близкого союзника президента Обрадора), известного критика военных, который расследовал нарушения прав человека, совершенные мексиканскими военными во время нападения, а также других правительственных чиновников, участвовавших в этом расследовании. [123]
По состоянию на 2023 год расходы Мексики на Pegasus составили более 60 миллионов долларов. [118]
Преследование ученых и активистов в области здравоохранения
В 2017 году исследователи Citizen Lab обнаружили, что ссылки на эксплойты NSO могли быть отправлены мексиканским ученым и активистам общественного здравоохранения. [124] Цели поддерживали меры по сокращению детского ожирения, включая мексиканский «налог на газировку». [125]
Массовое похищение людей в Игуале в 2014 году
В июле 2017 года международная группа, собравшаяся для расследования массового похищения людей в Игуале в 2014 году, публично пожаловалась, что, по их мнению, за ними следит мексиканское правительство. [126] Они заявили, что мексиканское правительство использовало Pegasus для отправки им сообщений о похоронных бюро, содержащих ссылки, при нажатии на которые правительство могло тайно прослушивать следователей. [126] Мексиканское правительство неоднократно отрицало какой-либо несанкционированный взлом. [126]
В 2023 году выяснилось, что мексиканская армейская разведка использовала Pegasus для слежки за членами картеля Guerreros Unidos и полицейскими в этом районе во время похищения, захватив главаря картеля и командира полиции, обсуждавших, куда отвезти студентов той ночью. Армия выставила солдат на улицы, а местный батальон имел информатора, внедренного к студентам. Перехваченные сообщения через несколько дней показали, что двое подозреваемых говорили об освобождении студентов, что указывает на то, что они, возможно, все еще живы. Несмотря на это, военные никогда не делились этой информацией с должностными лицами, разыскивающими студентов, и нет никаких доказательств, указывающих на то, что они пытались их спасти. [127]
Убийство журналиста Сесилио Пинеды Бирто
Сесилио Пинеда Бирто, мексиканский внештатный журналист, был убит киллерами, когда отдыхал в гамаке у автомойки. Брито писал о связях местных политиков с преступными организациями и получал анонимные угрозы убийством в течение нескольких недель, предшествовавших убийству; примерно в то же время его номер телефона был выбран в качестве возможной цели для слежки Pegasus мексиканским клиентом Pegasus. Шпионское ПО Pegasus могло использоваться для определения местонахождения Брито для совершения убийства путем геолокации его телефона; однако развертывание Pegasus на его телефоне не могло быть подтверждено, поскольку его телефон исчез с места убийства. [128]
Преследование кандидата в президенты Обрадора
В преддверии президентских выборов в Мексике 2018 года десятки близких соратников кандидата в президенты Андреса Мануэля Лопеса Обрадора (который впоследствии был избран) были выбраны в качестве потенциальных целей. Потенциальными целями были близкие члены семьи, его кардиолог и члены его личного и политического окружения. Записи разговоров Обрадора с семьей и коллегами по партии впоследствии были преданы огласке в попытке сорвать его избирательную кампанию. [63]
Использование мексиканскими наркокартелями
Pegasus использовался наркокартелями и связанными с картелями правительственными деятелями для преследования и запугивания мексиканских журналистов. [129]
Другой
Вдова убитого известного мексиканского журналиста стала целью попытки атаки Pegasus через 10 дней после убийства ее мужа. [130]
В 2019 году два марокканских активиста, выступающих за демократию, получили уведомление через WhatsApp о том, что их телефоны были взломаны Pegasus. [83]
В июне 2020 года расследование Amnesty International утверждало, что марокканский журналист Омар Ради подвергся нападению со стороны марокканского правительства с использованием израильской шпионской программы Pegasus. Правозащитная группа утверждала, что журналист подвергался нападению трижды и шпионил после того, как его устройство было заражено инструментом NSO. Между тем, Amnesty также утверждала, что атака произошла после того, как группа NSO обновила свою политику в сентябре 2019 года. [131]
В июле 2021 года выяснилось, что премьер-министр Марокко Саад Эддин эль-Отамани и король Марокко Мухаммед VI были выбраны в качестве целей — по-видимому, самими государственными деятелями Марокко. [63]
Согласно разоблачениям от июля 2021 года, Марокко атаковало шпионским ПО более 6000 алжирских телефонов, включая телефоны политиков и высокопоставленных военных. [132] [133] Впоследствии в августе 2021 года правительство Алжира разорвало дипломатические отношения с Марокко, сославшись на предполагаемое использование Марокко Pegasus против алжирских чиновников как на одно из «враждебных действий», которые легли в основу этого решения. [134]
Нидерланды подозреваются в использовании Pegasus. [66] Шпионское ПО Pegasus использовалось для слежки за Ридуаном Таги , известным преступником. После убийства адвоката Дерка Вирсума , Голландская служба общей разведки и безопасности (AIVD) была призвана помочь в процессе поимки Ридуана Таги. [135]
Президент Панамы Рикардо Мартинелли лично пытался получить инструменты кибершпионажа после своего избрания в 2009 году. После отказа со стороны США в 2009 году Мартинелли успешно запросил такие инструменты у израильских поставщиков, выразив заинтересованность в приобретении инструмента, способного взламывать мобильные телефоны, на частной встрече с премьер-министром Израиля Нетаньяху в 2010 году. В 2012 году системы NSO были установлены в Панама-Сити. Впоследствии оборудование широко использовалось для незаконного внутреннего и внешнего шпионажа, в том числе для шпионажа за политическими оппонентами, магистратами, лидерами профсоюзов и конкурентами по бизнесу, причем Мартинелли якобы зашел так далеко, что приказал вести наблюдение за своей любовницей с помощью Pegasus. [6]
Мобильные телефоны шести палестинских активистов были взломаны с помощью Pegasus, причем некоторые из атак, как сообщается, произошли еще в июле 2020 года, согласно отчету Front Line Defenders . [136] Салах Хаммури, франко-палестинский правозащитник и одна из шести жертв атаки Pegasus, подал иск против NSO во Франции, обвинив компанию в нарушении права на неприкосновенность частной жизни. [110]
Лицензии Pegasus были согласованы между Биньямином Нетаньяху и Беатой Шидло в июле 2017 года. [137] Citizen Lab выявила, что несколько членов политических оппозиционных групп в Польше были взломаны шпионским ПО Pegasus, что вызвало тревожные вопросы об использовании этого программного обеспечения польским правительством. Юрист, представляющий польские оппозиционные группы, и прокурор, участвовавший в деле против правящей партии «Право и справедливость», также были скомпрометированы. [138] Последующее расследование, проведенное генеральной прокуратурой, показало, что Pegasus использовался против 578 человек с 2017 по 2022 год тремя отдельными государственными агентствами: Центральным антикоррупционным бюро, Службой военной контрразведки и Агентством внутренней безопасности. [139]
В декабре 2021 года Citizen Lab объявила, что Pegasus использовался против адвоката Романа Гертыха и прокурора Эвы Вжосек, которые оба критиковали правящее правительство «Право и справедливость» (PiS), при этом телефон Гертыха подвергся 18 взломам. [140] Было обнаружено 33 взлома телефона Кшиштофа Брейзы , сенатора от оппозиционной партии «Гражданская платформа» (PO), [141] что подтвердила Amnesty International . [142] В преддверии европейских и польских парламентских выборов 2019 года текстовые сообщения Брейзы были украдены, когда он возглавлял кампанию оппозиционных партий. Тексты были подделаны государственными СМИ, в частности TVP , и использованы в клеветнической кампании против оппозиции. [142] [143] [144] Это побудило польский сенат начать расследование развертывания шпионского ПО. [145]
25 января 2022 года Citizen Lab подтвердила еще несколько жертв, среди которых Михал Колодзейчак из аграрного движения Agrounia и Томаш Швейгерт, журналист и предполагаемый бывший соратник CBA. [146] [147]
По данным Высшей контрольной палаты (NIK), 544 устройства ее сотрудников находились под наблюдением более 7300 раз, некоторые из них могли быть заражены Pegasus. [148]
В январе 2024 года Сейм Польши , нижняя палата парламента, создал специальную комиссию для расследования использования Pegasus партией PiS. [149] Выступая перед комиссией в марте 2024 года, бывший премьер-министр Ярослав Качиньский дал показания, что «использование Pegasus соответствовало закону, не было никаких недостатков, и в 99% случаев он использовался против преступников». [150]
Политические активисты в Руанде подверглись нападкам со стороны «Пегаса» [151], включая дочь [152] и племянника [153] Поля Русесабагины .
В декабре 2020 года сообщалось, что Саудовская Аравия и Объединенные Арабские Эмираты применили уязвимость iMessage Pegasus с нулевым кликом против двух лондонских репортеров и 36 журналистов телеканала Al Jazeera в Катаре . [41] [42]
Джамал Хашогги
Pegasus использовался Саудовской Аравией для слежки за Джамалем Кашогги [ 154], который позже был убит в Турции . В октябре 2018 года Citizen Lab сообщила об использовании программного обеспечения NSO для слежки за ближайшим окружением Джамаля Хашогги незадолго до его убийства. В октябрьском отчете Citizen Lab [155] с высокой степенью уверенности говорилось, что Pegasus от NSO был установлен на iPhone саудовского диссидента Омара Абдулазиза, одного из доверенных лиц Хашогги, за несколько месяцев до этого. Абдулазиз заявил, что программное обеспечение раскрыло «частную критику Хашогги в адрес королевской семьи Саудовской Аравии», которая, по словам Абдулазиза, «сыграла важную роль» в смерти Хашогги. [156]
В декабре 2018 года расследование New York Times пришло к выводу, что программное обеспечение Pegasus сыграло свою роль в убийстве Хашогги, а друг Хашогги заявил в заявлении, что власти Саудовской Аравии использовали израильское программное обеспечение для слежки за диссидентом. [157] Генеральный директор NSO Шалев Хулио заявил, что компания не была причастна к «ужасному убийству», но отказался комментировать сообщения о том, что он лично ездил в столицу Саудовской Аравии Эр-Рияд для продажи Pegasus за 55 миллионов долларов. [158]
В 2021 году появились обвинения в том, что программное обеспечение также могло использоваться для слежки за членами семьи Кашогги . [159] Жена Джамаля Хашогги, Ханан Элатр, намеревалась подать в суд на NSO Group, утверждая, что она стала объектом шпионского ПО Pegasus. Она также подготовила иск в США против правительств Саудовской Аравии и Объединенных Арабских Эмиратов за их причастность к попыткам установки программного обеспечения на ее мобильный телефон. Элатр была арестована в Дубае в апреле 2018 года. Действия на конфискованном телефоне Этатр, когда она находилась под стражей у разведывательных служб ОАЭ, также предполагали, что в то время была предпринята попытка установки программного обеспечения. [160]
Нацеливание на Джеффа Безоса
Pegasus также использовался для слежки за Джеффом Безосом после того, как Мухаммед бин Салман , наследный принц Саудовской Аравии, обменивался с ним сообщениями, которые эксплуатировали неизвестные тогда уязвимости в WhatsApp. [161] [162]
Преследование журналиста Бена Хаббарда
Бен Хаббард, корреспондент New York Times на Ближнем Востоке , в октябре 2021 года сообщил, что Саудовская Аравия использовала программное обеспечение Pegasus группы NSO для взлома его телефона. Хаббард неоднократно подвергался нападениям в течение трехлетнего периода с июня 2018 года по июнь 2021 года, когда он делал репортажи о Саудовской Аравии и писал книгу о наследном принце Саудовской Аравии Мухаммеде бин Салмане . Хаббард, возможно, подвергался нападениям за написание книги о наследном принце и за его участие в раскрытии попытки взлома и слежки ОАЭ в рамках проекта «Ворон». Саудовцы дважды пытались получить доступ к личной информации Хаббарда в 2018 году: один раз с помощью подозрительного текстового сообщения, а другой — с помощью арабского сообщения в WhatsApp , приглашающего его на акцию протеста у посольства Саудовской Аравии в Вашингтоне.
Две другие атаки были совершены против него в 2020 и 2021 годах с использованием возможностей взлома zero-click. Наконец, 13 июня 2021 года iPhone, принадлежащий Хаббарду, был успешно взломан с использованием эксплойта FORCEDENTRY. Citizen Lab заявила с «высокой степенью уверенности», что четыре атаки были предприняты с использованием Pegasus. [163] [164]
Другие цели
Другой саудовский эмигрант Омар Абдулазиз в Канаде был идентифицирован McKinsey & Company как влиятельный диссидент, и поэтому его двое братьев были заключены в тюрьму саудовскими властями, а его мобильный телефон был взломан Pegasus. [154] [165]
В июне 2018 года саудовский сатирик Ганем Альмасарир подвергся атаке со стороны Саудовской Аравии с использованием программного обеспечения Pegasus. Исследователи Citizen Lab подтвердили атаку и взлом телефона Альмасарира сетью, связанной с Саудовской Аравией. 28 мая 2019 года в посольство Саудовской Аравии в Лондоне было доставлено исковое письмо от имени Ганема Альмасарира. В августе 2022 года британский судья постановил, что известный диссидент в Лондоне может подать в суд на Саудовскую Аравию за взлом Pegasus. [166]
Словацкая информационная служба (SIS) приобрела программное обеспечение Pegasus при четвертом правительстве премьер-министра Роберта Фицо . Четыре анонимных источника из SIS сообщили ежедневной газете Denník N, что Pegasus перешел от стадии тестирования к полной эксплуатации в сентябре 2024 года. Наличие «новых систем, позволяющих взламывать телефоны» также подтвердил оппозиционный политик и бывший председатель Комитета Национальной ассамблеи по обороне и безопасности Юрай Крупа (партия SaS), который предупредил, что полномочия SIS были расширены, и теперь она может шпионить за гражданами без необходимости одобрения суда. SIS отказалась подтвердить или опровергнуть эти обвинения, сославшись на государственную тайну. [167] [168] Члены правительства опровергли информацию Denník N. Министр внутренних дел Матуш Шутай Эшток ( Голос – Социал-демократия ) заявил на сегодняшней пресс-конференции, что у него нет информации о покупке системы Pegasus, и усомнился в правдивости статьи Denník N. [169]
Президент ЮАР Сирил Рамафоса , как выяснилось, был выбран в качестве потенциальной цели наблюдения Pegasus, возможно, руандийским государством. [63]
Согласно расследованию The Guardian и El País , программное обеспечение Pegasus использовалось правительством Испании для взлома телефонов нескольких политиков, активных участников движения за независимость Каталонии , включая президента парламента Каталонии Роджера Торрента и бывшего члена парламента Каталонии Анну Габриэль и Сабате . [170]
Скандал всплыл в апреле 2022 года после публикации отчета расследования CitizenLab, в котором было выявлено широкое использование Pegasus против каталонских политиков и граждан, а также баскского политика Арнальдо Отеги и депутата Джона Иньярриту . [171] [172] Было выявлено в общей сложности 63 жертвы, [173] среди которых были избранные должностные лица (в том числе высокопоставленные) и члены гражданского общества (включая активистов, журналистов, юристов и компьютерных специалистов). [171] Истинный масштаб нападения был потенциально гораздо больше, поскольку устройства Android гораздо более распространены в Испании, в то время как инструменты CitizenLab специализируются на раскрытии проникновения в устройства Apple. Citizen Lab не возложила ответственность за атаки на кого-либо из виновных, но отметила, что косвенные доказательства убедительно свидетельствуют о том, что атаки были совершены испанским правительством. [173] 5 мая 2022 года министр обороны Испании признался в слежке за 20 людьми, участвующими в движении за независимость Каталонии. [174]
В мае 2022 года правительство Испании сообщило, что смартфоны премьер-министра Педро Санчеса и министра обороны Маргариты Роблес подверглись атаке Pegasus в мае 2021 года. [175] Устройство премьер-министра Санчеса было заражено дважды, а устройство Роблес — один раз. Всего с устройства премьер-министра было извлечено более 2,7 ГБ данных, в то время как с устройства министра обороны было извлечено всего 9 МБ данных. [176] На сегодняшний день шпионаж отрицается, но приписывается марокканским структурам, учитывая дипломатическую напряженность между ними на момент атаки.
Согласно отчету Citizen Lab и Digital Reach, по меньшей мере 30 политических активистов и критиков правительства из Таиланда пострадали от шпионского ПО. Представитель Министерства цифровой экономики и общества заявил, что его министерству не известно о каком-либо использовании Pegasus правительством. Исследователь из Citizen Lab сказал, что, хотя 30 целей были окончательно подтверждены, они ожидают, что фактическое число будет намного выше. [177]
Старшие советники Далай- ламы (который сам не носит с собой личный телефон), президент Тибета в изгнании, сотрудники видного духовного лидера тибетского буддизма Гьялванга Кармапы , а также несколько других тибетских активистов и священнослужителей, все из которых живут в изгнании в Индии, были выбраны Pegasus в качестве потенциальных целей, вероятно, индийским правительством . [178]
Совместное расследование The Guardian и Le Monde утверждает, что программное обеспечение Pegasus использовалось для слежки за шестью критиками правительства в Того . [151]
Сообщалось, что Мухузи Кайнеругаба выступил посредником в сделке по использованию Pegasus в Уганде, заплатив от 10 до 20 миллионов долларов в 2019 году. Позднее это программное обеспечение использовалось для взлома телефонов 11 американских дипломатов и сотрудников посольства США в Уганде в течение 2021 года. [179]
По крайней мере с 2019 года Украина пыталась получить Pegasus в своих усилиях по противодействию тому, что она считала растущей угрозой российской агрессии и шпионажа. Однако Израиль ввел почти полный запрет на продажу оружия Украине (включая инструменты кибершпионажа), опасаясь продавать Pegasus государствам, которые будут использовать этот инструмент против России, чтобы не портить отношения с Россией. В августе 2021 года, в то время, когда российские войска скапливались на украинской границе, Израиль снова отклонил запрос украинской делегации с просьбой получить Pegasus; по словам украинского чиновника, знакомого с этим вопросом, Pegasus мог бы оказать критически важную поддержку в усилиях Украины по мониторингу российской военной активности. После российского вторжения в Украину в 2022 году украинские чиновники упрекнули Израиль за прохладную поддержку Украины и израильские усилия по поддержанию дружеских отношений с Россией. [65]
В декабре 2020 года сообщалось, что Саудовская Аравия и Объединенные Арабские Эмираты применили уязвимость iMessage Pegasus с нулевым кликом против двух лондонских репортеров и 36 журналистов телеканала Al Jazeera в Катаре . [41] [42]
Катар нанял израильскую фирму по кибербезопасности «Sdema Group» в обмен на контракт на миллион евро для обеспечения безопасности на чемпионате мира по футболу 2022 года в Катаре. [180]
Объединенные Арабские Эмираты использовали Pegasus для слежки за членами поддерживаемого Саудовской Аравией правительства Йемена, согласно расследованию, опубликованному в июле 2021 года. ОАЭ использовали шпионское ПО для слежки и наблюдения за министрами международно признанного правительства президента Абд Раббо Мансура Хади , включая президента Йемена и членов его семьи, бывшего премьер-министра Ахмеда Обаида бин Дагера , бывшего министра иностранных дел Абдулмалика Аль-Мехлафи и нынешнего министра молодежи и спорта Наифа аль-Бакри . [181]
В августе 2021 года Amnesty International подтвердила, что Дэвид Хейг , известный британский адвокат по правам человека и основатель правозащитной неправительственной организации Detained International, был первым британцем, у которого на мобильном телефоне были доказательства того, что он был взломан шпионским ПО NSO. [182] Считается, что незаконный взлом был осуществлен в августе 2020 года правительством Дубая . На момент заражения Дэвид Хейг был адвокатом, представляющим принцессу Дубая Латифу бинт Мохаммед Аль Мактум , которая находилась в заложниках, и он также помогал принцессе Хайе бинт Хусейн и ее юридической команде. [183] Хейг тайно обменивался видео и текстовыми сообщениями с принцессой Латифой более полутора лет через телефон, который был тайно пронесен на виллу в Дубае, где она содержалась. Она перестала отвечать 21 июля 2020 года, согласно скриншоту сообщений, которыми поделился Хейг. Анализ показывает, что телефон Хейга был взломан две недели спустя. [184]
24 сентября 2021 года The Guardian сообщила, что телефон Алаа аль-Сиддика , исполнительного директора ALQST , погибшего в автокатастрофе в Лондоне 20 июня 2021 года, был заражен шпионским ПО Pegasus в течение 5 лет до 2020 года. Citizen Lab подтвердила, что активист из Эмиратов был взломан правительственным клиентом израильской NSO Group. Этот случай представляет собой тревожную тенденцию для активистов и диссидентов, которые сбежали из ОАЭ, чтобы жить в относительной безопасности, но никогда не были вне досягаемости Pegasus. [185]
В октябре 2021 года Высокий суд Великобритании постановил, что агенты Мохаммеда бин Рашида Аль Мактума использовали Pegasus для взлома телефонов его (бывшей) жены, принцессы Хайи бинт Хусейн , ее адвокатов (включая баронессу Фиону Шеклтон ), личного помощника и двух членов ее службы безопасности летом 2020 года. Суд постановил, что агенты действовали «с явного или подразумеваемого разрешения» шейха; он отрицал, что знал о взломе. В решении взлом был назван «серийным нарушением внутреннего уголовного права (Великобритании)», «нарушением основополагающих норм общего права и прав ЕКПЧ », «вмешательством в процесс этого суда и доступом матери к правосудию» и «злоупотреблением властью» главой государства. NSO связалась с посредником в августе 2020 года, чтобы сообщить принцессе Хайе о взломе, и, как полагают, расторгла свой контракт с ОАЭ. [186]
7 октября 2021 года компания NSO Group заявила, что расторгла контракт с ОАЭ на использование своего шпионского инструмента Pegasus после решения Высокого суда Великобритании о том, что правитель Дубая неправомерно использовал программное обеспечение Pegasus этой фирмы, чтобы шпионить за своей бывшей женой и ее юридическими консультантами. [187]
В 2022 году источники сообщили, что подразделение Mubadala Investment Company из Абу-Даби , Mubadala Capital, было одним из крупнейших инвесторов в частный инвестиционный фонд Novalpina Capital стоимостью 1 млрд евро , который купил NSO Group в 2019 году. С тех пор Mubadala является инвестором фирмы с обязательством в размере 50 млн евро, получив место в комитете крупнейших инвесторов инвестиционного фонда. Журналисты, правозащитники и женщины королевской семьи Дубая были отслежены как подвергшиеся взлому с использованием шпионского ПО Pegasus в то же время. [188]
Отчет Citizen Lab показал, что шпионское ПО Pegasus, связанное с агентом из Эмиратов, использовалось для взлома телефонов на Даунинг-стрит и в Министерстве иностранных дел. Одна из атак шпионского ПО на No 10 произошла 7 июля 2020 года, и, как утверждалось, заразил телефон премьер-министра Великобритании Бориса Джонсона . Кроме того, в период с июля 2020 года по июнь 2021 года союзниками Великобритании, включая ОАЭ, было выявлено не менее пяти атак на телефоны Министерства иностранных дел. [189] ОАЭ также обвинялись в найме фирмы для «мониторинга» Джереми Корбина . [190]
В апреле 2022 года Citizen Lab опубликовала отчет, в котором говорилось, что 10 сотрудников Даунинг-стрит подверглись атакам Pegasus, и что Объединенные Арабские Эмираты подозреваются в организации атак в 2020 и 2021 годах. [191]
NSO Group предложила свою шпионскую программу Управлению по борьбе с наркотиками (DEA) , которое отказалось ее приобретать из-за ее высокой стоимости. [192]
В августе 2016 года NSO Group (через свою дочернюю компанию в США Westbridge) представила свою американскую версию Pegasus полицейскому департаменту Сан-Диего (SDPD). В маркетинговых материалах Westbridge подчеркнула, что компания базируется в США и контрольный пакет акций принадлежит американской материнской компании. Сержант SDPD ответил на рекламный ход словами «звучит потрясающе». SDPD отказалась приобретать шпионское ПО, поскольку оно было слишком дорогим. [40]
В июле 2021 года выяснилось, что телефонные номера около дюжины граждан США, включая дипломатов, журналистов, гуманитарных работников и диссидентов-экспатриантов, были в списке потенциальных целей для проникновения Pegasus, но неизвестно, была ли когда-либо предпринята или завершена атака на какое-либо из их устройств. Среди телефонных номеров, обнаруженных в списке, были номера главного переговорщика администрации Обамы по Совместному всеобъемлющему плану действий , а также номера нескольких дипломатов Организации Объединенных Наций, проживающих в США. NSO Group заявила, что Pegasus не используется против какого-либо устройства, расположенного на территории США, но было высказано предположение, что граждане США могут стать целями, находясь за границей. [193]
В декабре 2021 года сообщалось, что шпионское ПО Pegasus было обнаружено в предыдущие месяцы на iPhone по меньшей мере девяти сотрудников Госдепартамента США , все из которых либо находились в Уганде, либо работали над вопросами, связанными с Угандой. [194] Позже в том же месяце AP сообщило, что в общей сложности 11 сотрудников Госдепартамента США, находящихся в Уганде, подверглись взлому iPhone с помощью Pegasus. [195] Правительство США внесло NSO Group в черный список, чтобы остановить то, что оно назвало « транснациональными репрессиями ». [196]
В январе 2022 года сообщалось, что Федеральное бюро расследований тайно приобрело шпионское ПО Pegasus в 2019 году и увидело демонстрацию Phantom, нового инструмента, способного отслеживать американские телефонные номера. ФБР продолжило тестирование обоих инструментов и рассмотрело возможность их использования для внутреннего наблюдения в США, что, как сообщается, привело к обсуждениям между ФБР и Министерством юстиции США ; в конечном итоге ФБР решило не использовать шпионское ПО NSO. Однако, несмотря на решение 2021 года об отклонении использования программного обеспечения NSO, оборудование Pegasus по-прежнему находится в распоряжении ФБР на объекте в Нью-Джерси. [197] [198] Отвечая на сообщения, сотрудники ФБР преуменьшили значение внутреннего наблюдения при тестировании Pegasus, вместо этого подчеркнув контрразведку как свою предполагаемую главную цель. Документ, позже полученный The New York Times, ясно показал, что агентство рассматривало возможность использования Pegasus и Phantom в делах, связанных с внутренними правоохранительными органами. [199] [200]
L3Harris, американский оборонный подрядчик, вел переговоры о приобретении NSO Group, производителя Pegasus. Сообщается, что L3Harris получила поддержку американской разведки при проведении переговоров о приобретении. После нескольких месяцев переговоров переговоры были сорваны после того, как о них стало известно общественности из средств массовой информации в июне 2022 года, а правительство США публично осудило попытку приобретения. [61]
В марте 2023 года президент Джо Байден подписал указ , запрещающий «оперативное использование правительством Соединенных Штатов коммерческого шпионского программного обеспечения, которое представляет угрозу национальной безопасности или использовалось иностранными субъектами для нарушения прав человека во всем мире». [201] [202]
Судебно-медицинский анализ мобильного телефона независимого следователя ООН Камеля Джендуби показал 20 декабря 2021 года, что он подвергся нападению с использованием шпионского ПО во время расследования военных преступлений Йемена . Джендуби подвергся нападению, когда он изучал возможные военные преступления в Йемене. Номер мобильного телефона Джендуби также был обнаружен в просочившейся базе данных проекта Pegasus. Согласно данным, Джендуби был одной из потенциальных целей одного из давних клиентов NSO Group, Саудовской Аравии. Однако представитель NSO отрицал, что Камель Джендуби был какой-либо из целей своего клиента. [203]
В апреле 2022 года, согласно двум официальным лицам ЕС и документации, полученной Reuters, комиссар ЕС по вопросам юстиции Дидье Рейндерс и другие должностные лица Европейской комиссии подверглись атакам со стороны программного обеспечения NSO. Комиссия узнала об этом после того, как Apple уведомила тысячи пользователей iPhone в ноябре 2021 года о том, что они подверглись атакам со стороны спонсируемых государством хакеров. Согласно тем же двум источникам, ИТ-эксперты проверили некоторые смартфоны, но результаты оказались неубедительными. [204]
Базирующаяся в Париже некоммерческая медиа-организация Forbidden Stories и Amnesty International получили доступ к утечке списка из более чем 50 000 телефонных номеров, которые, как полагают, были идентифицированы как номера лиц, представляющих интерес для клиентов NSO с 2016 года . Они поделились информацией с семнадцатью организациями средств массовой информации в рамках так называемого проекта Pegasus , и было проведено многомесячное расследование, результаты которого были опубликованы в середине июля 2021 года. В проекте Pegasus приняли участие 80 журналистов из медиа-партнеров, включая The Guardian (Великобритания), Radio France и Le Monde (Франция), Die Zeit и Süddeutsche Zeitung (Германия), The Washington Post (США), Haaretz (Израиль), Aristegui Noticias , Proceso (Мексика), Organized Crime and Corruption Reporting Project , Knack , Le Soir , The Wire , [205] Daraj , [206] Direkt36 (Венгрия), [207] и Frontline . [10] Были обнаружены доказательства того, что многие телефоны с номерами из списка стали целями шпионского ПО Pegasus. [14] [208] Однако генеральный директор NSO Group категорически заявил, что рассматриваемый список не имеет к ним отношения, источник обвинений не может быть проверен как надежный. «Это попытка построить что-то на безумном отсутствии информации... В этом расследовании есть что-то фундаментально неправильное». [209]
Французская разведка ( ANSSI ) подтвердила, что шпионское ПО Pegasus было обнаружено на телефонах трех журналистов, включая журналиста France 24 , что стало первым случаем, когда независимый и официальный орган подтвердил выводы расследования. [210]
26 января 2022 года в сообщениях говорилось, что мобильные телефоны Ламы Факих, гражданки США и Ливана и директора по кризисам и конфликтам в Human Rights Watch , неоднократно взламывались клиентом NSO Group в то время, когда она расследовала взрыв в Бейруте в 2020 году , в результате которого погибло более 200 человек. [211]
В июле 2021 года совместное расследование, проведенное семнадцатью медиаорганизациями, показало, что шпионское ПО Pegasus использовалось для отслеживания и слежки за главами государств, активистами, журналистами и диссидентами, что способствовало «нарушениям прав человека по всему миру в массовых масштабах». Расследование было начато после утечки 50 000 телефонных номеров потенциальных целей слежки. Amnesty International провела криминалистический анализ мобильных телефонов потенциальных целей. Расследование выявило 11 стран в качестве клиентов NSO: Азербайджан, Бахрейн, Венгрия, Индия, Казахстан, Мексика, Марокко, Руанда, Саудовская Аравия, Того и Объединенные Арабские Эмираты. Расследование также показало, что жертвами стали журналисты из нескольких медиаорганизаций, включая Al Jazeera , CNN , Financial Times , Associated Press , The New York Times , The Wall Street Journal , Bloomberg News и Le Monde , и выявило не менее 180 журналистов из 20 стран, которые были выбраны для атаки с помощью шпионского ПО NSO в период с 2016 по июнь 2021 года. [212] [213]
В ответ на сообщения от августа 2016 года о нападении на арабского активиста группа NSO заявила, что они предоставляют «уполномоченным правительствам технологии, которые помогают им бороться с терроризмом и преступностью», хотя группа сообщила ему, что им ничего не известно о каких-либо инцидентах. [214]
После новостей критики утверждали, что программа вознаграждения за ошибки Apple , которая вознаграждает людей за обнаружение недостатков в ее программном обеспечении, возможно, не предлагала достаточного вознаграждения, чтобы предотвратить продажу эксплойтов на черном рынке , а не передачу их обратно в Apple. Рассел Брэндом из The Verge прокомментировал, что вознаграждение, предлагаемое в программе вознаграждения за ошибки Apple, составляет максимум 200 000 долларов, «лишь часть миллионов, которые регулярно тратятся на эксплойты iOS на черном рынке». Он продолжает спрашивать, почему Apple «не тратит средства на выход из уязвимостей безопасности?», но также пишет, что «как только были сообщены об уязвимостях [Pegasus], Apple исправила их, но осталось много других ошибок. В то время как компании-разработчики шпионского ПО рассматривают покупку эксплойта как единовременную выплату за годы доступа, вознаграждение Apple должно выплачиваться каждый раз, когда появляется новая уязвимость».
Брэндом также написал: «Те же исследователи, которые участвуют в программе Apple bug bounty, могли бы заработать больше денег, продавая те же находки брокеру эксплойтов». Он завершил статью, написав: «Трудно сказать, какой ущерб мог бы быть нанесен, если бы Мансур нажал на ссылку шпионского ПО... Есть надежда, что когда следующий исследователь найдет следующую ошибку, эта мысль будет значить больше, чем деньги». [215]
20 октября 2019 года WhatsApp компании Meta Platforms Inc. подал иск против израильской NSO Group за использование ошибки в ее приложении для обмена сообщениями WhatsApp для установки шпионского ПО (Pegasus), которое позволило вести слежку за 1400 людьми в 20 странах, включая журналистов, активистов по правам человека, политических диссидентов и дипломатов. [216] WhatsApp заявил, что добивается постоянного требования заблокировать NSO использование своего сервиса, и попросил законодателей запретить использование кибероружия, подобного тому, которое NSO Group продала правительствам. 9 января 2023 года Верховный суд Соединенных Штатов отклонил апелляцию NSO на решение суда низшей инстанции о продолжении судебного разбирательства и разрешил WhatsApp продолжить судебный процесс против израильской NSO Group. [217]
23 ноября 2021 года Apple объявила, что подала иск против израильской киберкомпании NSO Group и ее материнской компании OSY Technologies за предполагаемую слежку и нацеливание на пользователей iPhone с помощью своего шпионского ПО Pegasus. Apple заявила, что вопреки заявлению NSO о нацеливании на террористов и преступников, это шпионское ПО также использовалось против активистов, политиков и журналистов. [218] В заявлении Apple говорится, что компания добивается постоянного судебного запрета, чтобы запретить NSO Group использовать программное обеспечение, услуги или устройства Apple, чтобы предотвратить дальнейшее злоупотребление и причинение вреда пользователям. [219]
В августе 2024 года эксперт по безопасности раскрыл, что код, похожий на NSO Pegasus, повторно использовался агентствами, связанными с Россией. Они указали на неконтролируемое распространение инструментов слежки среди авторитарных субъектов. [220]
{{cite web}}
: CS1 maint: несколько имен: список авторов ( ссылка )Nous ne savons pas comment APT29 [le groupe de pirates liés au SVR] a pu acquérir ces vulnérabilités, écrit Google, mais notre enquête montre à quel point des outils initialement conçus par des entreprises privées de cybersurveillance peuvent facilement se propager à des acteurs dangereux. »
Медиафайлы по теме Pegasus (шпионское ПО) на Wikimedia Commons